هذه هي الطريقة التي يتم بها التحقيق في الجريمة السيبرانية: CSI من الجريمة الرقمية
عندما يتم ارتكاب جريمة رقمية ، فإن اتباع أدلة الوصول إلى المجرم ليست مهمة سهلة. من الضروري تدخل خبراء الكمبيوتر ، الذين هم الذين يقومون بالتحقيق. متخصصة CSIs من الجريمة الرقمية لمتابعة درب أن يترك جميع التلاعب الكمبيوتر غير المشروعة في طريقها.
يستند هذا المسار إلى مبدأ Locard Exchange ، الذي ينص على أن جميع جهات الاتصال الرقمية تترك أثراً. بدءًا من محادثة بسيطة عبر WhatsApp إلى حالة من التسلط عبر الإنترنت أو الاختراق الجماعي ، يترك كل شيء أثرًا في شبكات الكمبيوتر التي يمكن أن يتبعها خبير لتحديد المجرم أو المجرم الإلكتروني والضرر الذي حدث في نظام المستخدم.
إن مهمة الرصد والبحث هذه معقدة وتستلزم أيضاً استراتيجية. يشرح كارلوس الداما ، مهندس كمبيوتر في شركة الداما إنفورماكتيكا القانونية ، أنه "في بعض الأحيان يكون من الضروري" السماح "للمهاجم بمواصلة ارتكاب الجرائم من أجل جمع المزيد من البيانات. أواني العسل (أواني العسل) التي "يشتت" المهاجم عن اعتقاده أنه يعتدي على الهدف ويسمح لنا بجمع بياناته. "
8 خطوات للتحقيق في الجرائم الرقمية
في عملية التحقيق في الجرائم الرقمية ، عادة ما يتبع خبراء الكمبيوتر الخطوات التالية:
1. تحديد الجريمة: فهو يتيح معرفة الوسيلة التي تجري فيها الجريمة الرقمية لإنشاء الاستراتيجية والخطوات التي يجب اتباعها. التلاعب في WhatsApp أو أي شبكة اجتماعية أخرى لتضمين عبارات أو محادثات ليس مثل التجسس الصناعي أو اختراق خادم الشركة ، على الرغم من أن جميع هذه الأشكال تشكل جريمة.
2. تقليل مسرح الجريمة: كلما كان سيناريو البحث أكبر ، كلما كان أقل فعالية. من خلال تحديد المجال ، يمكن للخبراء التعرف بشكل أفضل على دليل العثور على المجرم الإلكتروني.
3. احفظ الأدلة: من الضروري جمع كل المعلومات الضرورية من خلال الجهاز الذي ارتكبت الجريمة من أجل إظهار النتائج. للقيام بذلك ، يستخدم خبراء الكمبيوتر وسائل مختلفة. قائمة التقنيات طويلة ، نلقي الضوء على:
- استنساخ الطب الشرعي لجمع واستنساخ الأقراص الصلبة
- كتابة حاصرات ، حتى لا يتم تعديل الأقراص التي تم تحليلها
- الأجهزة المتنقلة تحليل الجنائي
- أقفاص فاراداي ، لتجنب الوصول عن بعد وحذف البيانات
4. حضانة الأدلة: لتحقيق وضمان "عدم التلاعب في البيانات". يتم تنفيذ الاحتجاز الفعلي أمام كاتب العدل أو من خلال الأفعال مع الشهود التي يتم فيها حساب الأدلة التجزئة. كما يتطلب دقة فائقة في التسجيل ووضع العلامات ونقلها إلى مكان آمن. يجب أن تحافظ جميع الاختبارات على تنسيقها الرقمي بحيث يمكن التحقق منها وفحصها.
أهمية هذه الخطوة أمر أساسي ، كما يقول Aldama ، "إذا لم يتم بشكل صحيح ، يمكن أن يحدث الكثير من الأشياء لنا: على سبيل المثال ، أن الهاتف الخلوي الذي نقوم بفحصه يحتوي على برنامج للتحكم عن بعد ونمحو الاختبار أو أن تقع البيانات في أيدي طرف ثالث يمكنه التلاعب بها ، متى كان ذلك ممكنا ، يجب أن يكون جمع الأدلة مصدقا بطريقة فنية ، مع الإشارة إلى الطابع الزمني الذي يسمح بضمانات لجميع الإجراءات. "
5. تحليل الأدلة: يجب تنفيذ إعادة بناء للجريمة ، وتحليل البيانات للإجابة على أسئلة التحقيق. من المعتاد العمل على الآلات المستنسخة للقيام باختبارات الطب الشرعي المطلوبة ، والتحقيق في جميع البيانات التي يتم التخلص منها ، وإجراء فحص شامل لكل دليل وفقًا لموضوع علوم الكمبيوتر.
عند حدوث سرقة ، يتم أولاً استخراج البيانات من خلال الأجهزة الخارجية ، عن طريق الشبكة أو الإنترنت. ثانيًا ، يتم تحليل تأليف تسرب البيانات ، مع تحديد دائمًا ، كلما أمكن ، المسؤول النهائي عن الوجهة ، ثم التحقق من الملاحة التي تتم باستخدام عمليات البحث "الأعمى" ، كنتيجة للمصطلحات الإيجابية (أهداف البحث) والسلبية (الكلمات التي يمكن أن تهدد الاتصالات ، الخصوصية ...) ، يمكن أن تأخذنا مباشرة إلى محور التحقيق.
6. الوثائق والنتائج: من المهم للغاية توثيق كل الأبحاث في التقرير والقيام بذلك بشكل جيد ، لأنه بخلاف ذلك ، فهو غير صالح. يجب أن تكون هذه التقارير مفهومة لغير الخبراء. يجب جمع عملية التحقيق في الجريمة الرقمية التي تم تنفيذها خطوة بخطوة حتى يتمكن الطرف الخصم من الوصول إلى نفس النتائج بعد اتباع نفس الخطوات.
7. التصديق في المحكمة والدفاع عن التقرير: في العملية القضائية ، يجب على خبراء الكمبيوتر تقديم جميع المعلومات التي تم جمعها في تحقيقاتهم. ينبغي أن يكون مفهوم أبحاثه مفهوما لغير الخبراء في هذا المجال. هذا يعتمد على الكفاءة في العملية القضائية.
Marisol Nuevo Espín
النصيحة: كارلوس الداما. مهندس كمبيوتر شركة الداما للكمبيوتر